Kein Patch für RPC-Sicherheitsloch bei Windows NT

Aufgrund eines Sicherheitslochs im RPC-Protokoll lässt sich der RPC-Dienst seit Windows NT komplett lahmlegen. Microsoft stellt Patches für Windows 2000 und XP bereit, aber keinen für NT.

In Pocket speichern vorlesen Druckansicht 504 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Aufgrund eines Sicherheitslochs im RPC-Protokoll (Remote Procedure Calls) lässt sich der RPC-Dienst in Windows-Versionen seit NT komplett lahmlegen. Microsoft stellt Patches für Windows 2000 und XP bereit, aber keinen für NT. Das Softwareunternehmen begründet das damit, dass sich mit Windows 2000 und XP die Implementierung grundlegend geändert hätte. Es sei "nicht machbar", einen Patch für Windows NT bereitzustellen, weil man ganze Teile des Betriebssystems neu schreiben müsse.

Ein Einbruch in die Systeme ist durch das Sicherheitsloch zwar nicht möglich, sehr wohl aber eine Denial-of-Service-Attacke, die den RPC-Dienst komplett lahmlegt. Speziell präparierte Pakete, die auf den TCP-Port 135 für RPC geschickt werden, genügen dazu.

Microsoft empfiehlt im entsprechenden Advisory allen Anwendern von Windows XP und Windows 2000, die bereitgestellten Patches einzuspielen. Für Windows-NT-Nutzer bleibt hingegen nur der von Microsoft empfohlene Workaround, nämlich Port 135 auf der Firewall zu blockieren -- was eigentlich ohnehin eine Selbstverständlichkeit bei direkt ans Internet angebundenen Systemen sein sollte. (pab)